Czy Bluetooth jest bezpieczny?
2006-04-09 17:54
Przeczytaj także: Czy technologia Cloud Computing jest bezpieczna?
Rodzaje Ataków Bluetooth
BlueBug
Luka ta pozwala na wykonanie nieautoryzowanych czynności na urządzeniu z włączonym Bluetoothem.
W sprzyjających okolicznościach atak BlueBug trwa zaledwie kilka sekund. Odległość od atakowanego urządzenia jest ograniczona do klasy 2, czyli do 10-15 metrów. W celu zwiększenia zasięgu może jednak zostać użyta antena kierunkowa.
Ponieważ niektóre telefony pozwalają na wydanie poleceń AT, agresor może wykonać następujące czynności:
• zainicjować połączenie telefoniczne
• wysłać SMS-y na dowolny numer
• przeczytać SMS-y
• przeczytać i zmienić dane w książce telefonicznej
• skonfigurować przekierowywanie rozmów
• itd.
Blueprinting
Blueprinting może być wykorzystywany do uzyskania informacji o urządzeniach z włączonym Bluetoothem. Jak już wspominaliśmy, każde urządzenie z Bluetoothem posiada unikatowy adres. Adres składa się z 6 bajtów i zazwyczaj ma formę podobną do adresów MAC: MM:MM:MM:XX:XX:XX. Pierwsze trzy bajty adresu, oznaczone jako M, zawierają informacje o producencie chipsetu. Niestety w przypadku pozostałych trzech bajtów sytuacja nie jest już taka prosta, nie można więc w 100% określić modelu urządzenia.
Wszystkie urządzenia z włączonym Bluetoothem oferują szereg różnych usług. Listę takich usług można uzyskać poprzez SDP (Service Discovery Protocol). Znając rodzaje usług można ustalić model urządzenia.
BlueSmack
BlueSmack jest rodzajem ataku DoS, który można przeprowadzić przy użyciu standardowych narzędzi oferowanych wraz z systemem Linux BlueZ.
BlueSmack przypomina dobrze znany atak na wczesne wersje systemu Microsoft Windows 95 - ICMP. Opiera się on na fakcie, iż na poziomie L2CAP możliwe jest zażądanie odpowiedzi innego urządzenia Bluetooth.
Podobnie jak w przypadku komunikatu ping dla ICMP, jego zadaniem dla L2CAP jest zbadanie dostępności oraz prędkości nawiązywania połączenia. Z pomocą narzędzia l2ping, dostępnego w standardowej dystrybucji systemu BlueZ, użytkownik może zdefiniować długość wysyłanych pakietów testowych. W celu wykonania ataku wystarczy użyć opcji -s i określić rozmiar wysyłanych pakietów na około 600 bajtów.
Przeczytaj także:
Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?
![Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy? [© ptnphotof - Fotolia.com] Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Ataki-na-cyberbezpieczenstwo-to-codziennosc-Jak-sie-bronimy-264038-150x100crop.jpg)
oprac. : eGospodarka.pl
Więcej na ten temat:
Bluetooth, technologia Bluetooth, oprogramowanie antywirusowe, ataki internetowe, bezpieczeństwo sieci